Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Інформаційні технології готовое.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
353.28 Кб
Скачать

8.1.2. Резервування функцiональне

Функцiональне резервування  резервування, при якому задана функцiя

може виконуватись рiзними способами i технiчними засобами. Наприклад,

функцiя передачi iнформацiї може виконуватись з використанням

радiоканалiв, телеграфу, телефону та iнших засобiв зв’язку. Функцiональне

резервування призначене для пiдвищення функцiональної надiйностi.

При використаннi функцiонального резервування ефективнiсть роботи в

основному i резервних режимах, як правило, суттєво вiдрiзняється. Тому

для оцiнки надiйностi системи з функцiональним резервуванням усередненi

оцiнки безвiдмовностi (середнє напрацювання на вiдмову, середнiй ко-

ефiцiєнт готовностi, ймовiрнiсть безвiдмовного стану) стають ма-

лоiнформативними i не зовсiм придатними для використання. Найбiльш

прийнятливi показники надiйностi в такому випадку  коефiцiєнт ефектив-

ностi i набiр показникiв технiчної надiйностi (P(t), T, Кг) для кожного iз

можливих працездатних станiв системи.

8.1.3. Часове резервування

Часове резервування  таке планування роботи системи, при якому

створюється резерв робочого часу для виконання заданих функцiй. Цей ре-

зерв може забезпечуватись рiзними способами.

Нехай для виконання деякої операцiї, наприклад для передачi

iнформацiї заданого об’єму, необхiдний час t. При плануваннi роботи на цю

операцiю вiдводиться час (t+tр), де  резервний час. Резервний час може

бути використаний або для повторення передачi iнформацiї, або для усу-

нення несправностi апаратури. Введення дозволяє пiдвищити до-

стовiрнiсть роботи i знижує кiлькiсть вiдмов, враховуваних при оцiнцi

надiйностi.

Апаратура передачi i прийому iнформацiї може знаходитись в режимi

неперервної готовностi, але iнформацiю передає i приймає на великих

iнтервалах часу перiодично. В цьому випадку виникають iнтервали часу, на

яких вiдмови апаратури не приводять до вiдмови функцiонування системи.

Таким чином, створюється своєрiдний резерв часу. Вiн може бути викорис-

таний для усунення несправностей. Вiдмови, якi виникли на iнтервалi цього

резервного часу, не враховуються при оцiнцi надiйностi.

8.1.4. Iнформацiйне резервування

Інформацiйне резервування (надлишковiсть)  введення надлишкових

iнформацiйних символiв при передачi, обробцi i вiдтвореннi iнформацiї.

Наприклад, зображення цифр з допомогою деяких комбiнацiй лiнiй iз зага-

льного числа семи можливих. Деякi з цих цифр можуть бути вiдтворенi при

зниканнi однiєї з лiнiй (наприклад, 1,2,4), а значення цифри сприйняте без

спотворення. Значення iнших цифр (наприклад, 8,6) спотворюється при

одиничнiй вiдмовi. Тому можна стверджувати, що при зображеннi цифр

1,2,4 в даному випадку має мiсце iнформацiйна надлишковiсть (резерву-

вання), що дозволяє пiдвищити надiйнiсть у вiдтвореннi iнформацiї.

До категорiї iнформацiйної надлишковостi вiдноситься також кодування

iнформацiї з використанням додаткових розрядiв, якi дозволяють виявити i

навiть усунути помилки в передачi iнформацiї (коректуючi коди).

3.1 Організація інформаційного фонду об’єкта управління

А) інформаційна складова ефективності ІС

Б) класифікація і аналіз помилок в економічній інформації

В) оцінка достовірності інформації

Г) вибір режиму оброблення інформації в ІС

8.2. Організація інформаційного фонду об’єкта управління

8.2.1. Iнформацiйна складова ефективності ІС

Iнформацiя . сукупнiсть чи набiр даних, що використовуються з пев-

ною метою. Поняття iнформацiї звичайно передбачає наявнiсть двох

об’єктiв . джерела i користувача.

Iнформацiйне забезпечення (IЗ) IС . сукупнiсть реалiзованих рiшень по

об’єктах, розмiщенню i формах органiзацiї iнформацiї, що циркулює в ав-

томатизованiй системi при її функцiонуваннi. Тобто, IЗ . це сукупнiсть да-

них про економiчний об’єкт, способи їх представлення, зберiгання i пере-

творення.

Потоком iнформацiї називається органiзований в межах iнформацiйної

системи рух даних в певному напрямку при наявностi загального джерела i

85

загального приймача. Вивчення iнформацiйного потоку дозволяє будувати

iнформацiйну модель системи i аналiзувати шлях формування та зв’язку

вхiдних i вихiдних масивiв, структуру iнформацiйних зв’язкiв в системi.

Основне призначення IЗ . вчасно видавати системi управлiння, зокрема,

особам, що приймають рiшення, достовiрну iнформацiю, необхiдну i доста-

тню для прийняття оптимальних чи близьких до них управлiнських рiшень.

IС має справу не з самим об’єктом, а з iнформацiєю про нього. Тому ос-

новна функцiя IЗ полягає у створеннi i веденнi динамiчної iнформацiйної

моделi об’єкту, яка в кожен момент часу мiстить данi, якi вiдповiдають фа-

ктичним значенням параметрiв з мiнiмально допустимою затримкою в часi.

Цi данi повиннi видаватися кожному користувачу, якому вони необхiднi

для прийняття рiшень. Вiдповiднiсть даних фактичним значенням пара-

метрiв з заданою точнiстю є важливою характеристикою IЗ. Для його ре-

алiзацiї застосовують спецiальнi методи контролю i забезпечення до-

стовiрностi.

IЗ включає в себе:

• нормативно-довiдкову iнформацiю;

• необхiднi класифiкатори технiко-економiчної iнформацiї;

• масиви даних, необхiдних для розв’язку задач;

• унiфiкованi документи.

Всю сукупнiсть процесiв обробки iнформацiї можна роздiлити на три

види:

• збiр, накопичення, зберiгання i поновлення даних;

• логiчне й аналiтичне перетворення;

• видача користувачам результуючої iнформацiї.

Розгляд кожного з цих процесiв дозволив сформулювати вимоги до

проектування систем iнформацiйного забезпечення з точки зору оптималь-

ного формування, рацiональної обробки i комплексного використання в си-

стемi. Такими вимогами є:

1) повнота . здатнiсть iнформацiйного масиву вiдображати стан еко-

номiчного об’єкту за всiма необхiдними для управлiння параметрами;

2) ненадлишковiсть . побудова масиву мiнiмальної довжини, але з

ознакою повноти;

3) достовiрнiсть . вiдповiднiсть вхiдних i нормативно-довiдкових даних

реально протiкаючим процесам, забезпечення необхiдної точностi резуль-

туючої iнформацiї;

4) своєчаснiсть . здатнiсть проводити збiр i обробку вхiдної iнформацiї

i видачу результуючих даних у встановлені термiни, зумовленi режимом

функцiонування об’єкту управлiння.

8.2.2. Класифiкацiя i аналiз помилок в економiчнiй iнформацiї

Помилки виникають на будь-якому етапi функцiонування автоматизо-

ваної інформаційної системи. Їх можна роздiлити на двi групи:

1) помилки персоналу IС, зумовленi психофiзiологiчними можливостя-

ми людини, об’єктивними причинами (недосконалiстю моделей подання

iнформацiї, недостатньою квалiфiкацiєю персоналу, недосконалiстю

технiчних засобiв тощо) i суб’єктивними причинами (недбалiстю,

безвiдповiдальнiстю деяких користувачiв, навмисним спотворенням

iнформацiї, поганою органiзацiєю працi тощо);

2) помилки, викликанi несправнiстю технiчних засобiв системи

(пов’язанi з несправнiстю обладнання, невiдповiднiстю його до технiчних

норм, порушенням необхiдних умов роботи технiчних засобiв i зберiгання

машинних носiїв iнформацiї, з фiзичним зношуванням елементiв i вузлiв

технiчних засобiв, рiзного роду завадами тощо).

Iнколи виявляють помилки на входi даних, тобто помилки, якi виника-

ють у зовнiшньому середовищi, поза системою, що розглядається, i посту-

пають в неї у складi вхiдних даних.

Знаючи джерело помилок, частоту їх повторення, можна передбачити

методи боротьби з ними.

Методи контролю орфографiчних помилок основанi на введеннi надли-

шковостi у вхiдне повiдомлення. Надлишковiсть може вводитись у виглядi

надлишкового розряду.

Є три основнi способи побудови надлишкових кодiв:

• використання ознак дiлення числа на деяку наперед задану (вибра-

ну) основу N;

• заборона використання деякої частини реквiзитiв;

• заборона використання деякої сукупностi символiв при побудовi

реквiзиту.

Використання надлишкового коду для контролю достовiрностi передачi

iнформацiї можна спрощено представити наступним чином. Джерело пере-

дає по каналу iнформацiю, яка складається iз смислової частини i однієї чи

кiлькох надлишкових ознак, зв’язаних певним чином з iнформацiйними

знаками. Приймач iнформацiї здiйснює перевiрку наявностi даного зв’язку.

Якщо достовiрнiсть iнформацiї при передачi порушена, то залежнiсть теж

порушується, що i є ознакою наявностi помилки.

Методи контролю при обробцi iнформацiї класифiкують за рiзними па-

раметрами:

• за кiлькiстю основних операцiй, охоплених контролем:

1) одиничний (одна операцiя);

2) груповий (група послiдовних операцiй);

3) комплексний (контроль якогось етапу обробки даних);

за частотою контролю:

1) неперервний;

2) циклiчний;

3) перiодичний;

4) разовий;

5) вибiрковий;

6) по вiдхиленнях;

• за часом контролю:

1) до виконання основних операцiй;

2) одночасно з ними;

3) в промiжках мiж основними операцiями;

4) пiсля основних операцiй;

• за видом обладнання контролю:

1) вбудований;

2) контроль з допомогою додаткових технiчних засобiв;

3) безапаратний;

• за рiвнем автоматизацiї:

1) ручний;

2) автоматизований;

3) автоматичний.

8.2.3. Оцiнка достовiрностi iнформацiї

Пiд достовiрнiстю iнформацiї розумiють деяку функцiю ймовiрностi по-

милки, тобто подiї, яка полягає в тому, що реальна iнформацiя в системi про

деякий параметр не спiвпадає в межах заданої точностi з iстинним значенням.

Необхiдна достовiрнiсть досягається використанням рiзних методiв, ре-

алiзацiя яких вимагає вводу в системи обробки даних iнформацiйної, часової

або структурної надлишковостi. Достовiрнiсть при обробцi даних досягаєть-

ся шляхом контролю i виявлення помилок у вхiдних i вихiдних даних, їх ло-

калiзацiї та виправлення. Умова пiдвищення достовiрностi . зниження част-

ки помилок до допустимого рiвня. В конкретних АIС потрiбна достовiрнiсть

повинна встановлюватись з врахуванням небажаних наслiдкiв, до яких може

привести помилка, i тих затрат, якi необхiднi для її попередження.

Важливим етапом вибору i розробки методiв i механiзмiв забезпечення

достовiрностi iнформацiї є аналiз процесiв її обробки. В ходi аналiзу ви-

вчають структуру обробки даних, будують моделi виникнення помилок i їх

взаємодiї, розраховують ймовiрностi виникнення, виявлення та виправлен-

ня помилок для рiзних варiантiв структур обробки даних i використання

механiзмiв забезпечення потрiбного рiвня достовiрностi.

До методів пiдвищення достовiрностi належать системнi, програмнi,

апаратнi методи та захист iнформацiї.

Системнi методи включають:

• оптимiзацiю структури обробки даних;

• пiдтримку характеристик обладнання в заданих межах;

• пiдвищення культури обробки інформації;

• навчання i стимулювання персоналу;

• створення оптимального числа копiй i (або) передiсторiй програм,

вхiдних i поточних даних;

• визначення оптимальної величини пакетiв даних i швидкостi пер-

винної обробки, процедур доступу до масивiв та iнш.

Програмнi методи пiдвищення достовiрностi обробки iнформацiї поля-

гають в тому, що при складаннi процедур обробки даних в них передбача-

ють додатковi операцiї, якi мають математичний чи логiчний зв’язок з ал-

горитмом обробки даних. Порiвняння результатiв цих додаткових операцiй

з результатами обробки даних дає можливiсть виявити з певною ймо-

вiрнiстю наявнiсть чи вiдсутнiсть помилок.

Апаратнi методи контролю i виявлення помилок можуть виконувати прак-

тично тi ж функцiї, що й програмнi. Апаратними методами виявляють помил-

ки ближче до мiсця їх виникнення i недоступнi для програмних методiв.

Всi методи контролю даних базуються на використаннi певної надлиш-

ковостi.

Резервування iнформацiйних масивiв, основане на iнформацiйнiй над-

лишковостi, є ефективним методом пiдвищення достовiрностi iнформацiї i

зменшення ймовiрностi втрат вiд її руйнування. Пiд руйнуванням

iнформацiйного масиву вважається подiя, яка приводить до неможливостi її

дальшого використання внаслiдок появи помилкових даних чи виходу з ла-

ду фiзичного носiя iнформацiї.

Iснує три методи резервування iнформацiйних масивiв:

1) використовується деяка кiлькiсть копiй iнформацiйних масивiв. Як-

що основний масив зруйновано, то використовується перша його копiя, як-

що вона зруйнувалась, то друга i т.д.;

2) використовуються особливостi органiзацiї поновлення масивiв пото-

чних даних, тобто в якостi копiй поточного масиву служать його пе-

редiсторiї (попереднi масиви i масиви змiн);

3) змiшаний метод, тобто для поточного масиву створюються його копiї

i зберiгається задане число передiсторiй (спочатку використовуються копiї,

а у випадку їх руйнування масив вiдновлюється з передiсторiї).

Основними характеристиками методiв резервування є:

• ймовiрнiсть успiшного поновлення (використання) iнформацiйного

масиву Р;

• ймовiрнiсть руйнування основного масиву, його копiй та пе-

редiсторiй (1-Р);

89

• середнiй час розв’язку задачi (поновлення) при умовi успiшного її

рiшення;

• середнiй час до руйнування масиву i його копiй;

• середнiй час розв’язку задачi незалежно вiд того, успiшно вона

розв’язана чи нi;

• коефiцiєнт готовностi системи обробки даних;

• середнi експлуатацiйнi затрати системи в фiксованому iнтервалi часу

функцiонування системи.

Резервування даних – це процедура створення копії даних на випадок

виходу з ладу основного носія. Розрізняють:

• безпосереднє (online) резервування;

• майже безпосереднє (nearline) резервування;

• відкладене (offline) резервування.

Безпосереднє резервування передбачає створення дзеркальної копії ос-

новних накопичувачів. Метод характеризується високою швидкодією, про-

те вартість таких систем висока, а дисковий простір використовується не-

ефективно, оскільки одна половина його є повною копією іншої.

При майже безпосередньому резервуванні резервний накопичувач не є

постійно доступним системі, проте він може бути швидко приведений в ро-

бочий стан. Цей метод дозволяє швидко створювати надійні копії, дає мож-

ливість зберігати великі об’єми інформації, проте носії для такого резерву-

вання є дорогими.

Відкладене резервування є найбільш поширеним, оскільки легко реалі-

зується і має оптимальне співвідношення вартість/ефективність. Метод пе-

редбачає стиснення копій даних і характеризується низькою швидкодією.

Використання рiзних пiдходiв до резервування інформаційних масивів в

мережах ЕОМ має ряд особливостей, що враховують топологiю мережi,

надiйнiсть i вартiсть використання каналiв зв’язку та ЕОМ мережi, затрим-

ку повiдомлень та iнш.

8.2.4. Вибір режиму оброблення інформації в ІС

Режими роботи ЕОМ визначають залежно від можливостей доступу ко-

ристувача до машинних ресурсів й особливостей організації програмного та

технічного забезпечення. Розрізняють такі режими оброблення інформації в

АІС: пакетний, телеоброблення, інтерактивний або діалоговий, реального

часу, розподілу часу.

При пакетному режимі користувач не має доступу до машинних ресур-

сів. Його використовують при централізованому обробленні інформації. У

пакетному режимі розв’язують регламентні задачі, в яких відомо періодич-

ність їх розв’язання і термін, до якого необхідно подати результат.

90

Підготовлені задачі передають персоналу, який обслуговує ЕОМ, і за пе-

вними принципами та характеристиками підбирають в пакет задач. У пакет-

ному режимі ЕОМ обробляє вхідний потік задач як в однопрограмному, так і

в мультипрограмному режимах. Задачі, що формують пакет, можуть мати рі-

зні пріоритети – статичні та динамічні. Перші надаються задачам заздале-

гідь, другі визначаються керуючими програмами в ході розв’язування задач.

Режим пакетного оброблення інформації передбачає введення всієї необ-

хідної інформації (програм, даних) в обчислювальну систему до початку

розв’язування задачі й оброблення інформації згідно із заданим алгоритмом

перетворення. Одночасно відповідно до технології оброблення інформації

здійснюють контроль і корекцію даних, формування вихідних файлів даних.

Після видачі інформації користувачеві виконують генерацію та редагу-

вання даних, їх виведення на друк, машинні носії інформації, лінії зв’язку.

При формуванні вихідних масивів використовують інформацію, що

зберігається в БД. Після виконання відповідних розрахунків БД поповню-

ють даними або коректують, якщо це передбачено технологією.

Основна мета пакетного режиму оброблення інформації – мінімізувати

час розв’язання заданого потоку задач завдяки безперервному їх обробленню.

Режим телеоброблення інформації застосовують при необхідності опе-

ративної взаємодії користувача з ЕОМ у процесі оброблення інформації, що

надходить від віддалених абонентів. У цьому режимі користувач дістає

безпосередній доступ до машинних ресурсів.

13.2 Безпека ІС

Захист iнформацiї в ІС пов’язаний iз збiльшенням об’ємiв даних, до

яких одночасно звертається для розв’язку рiзних завдань велика кiлькiсть

користувачiв. Це приводить до вразливостi iнформацiї, тобто можливості її

несанкцiонованого використання, спотворення чи знищення внаслiдок до-

ступу користувачiв, якi не мають спецiальних повноважень, до

конфiденцiйних даних. Для зменшення ймовiрностi несанкцiонованого ви-

користання iнформацiї розробляють спецiальнi механiзми її захисту.

Iснуючi методи i механiзми захисту включають в себе процедурнi, про-

грамнi i апаратнi способи органiзацiї захисту.

Процедурнi методи захисту забезпечують доступ до даних тiльки тим ко-

ристувачам, якi мають вiдповiдний дозвiл. Реалiзацiя процедурних методiв за-

хисту забезпечується встановленням паролiв, грифiв секретностi даних, ство-

ренням органiзацiйних i фiзичних обмежень (вахтери, охорона i т.д.), а

пiдвищення їх ефективностi досягається шляхом вiдповiдного навчання i

пiдвищення рiвня вiдповiдальностi персоналу. Вiдповiдальнiсть за порушення

безпеки даних при цьому покладається на особи, в обов’язки яких входить:

• управлiння доступом до даних;

• облiк спроб несанкцiонованого доступу до захищених даних;

91

• реєстрацiя осiб, якi мають копiї даних обмеженого використання;

• аналiз функцiонування системи захисту i пiдвищення якостi її роботи;

• аналiз наслiдкiв, викликаних “зламом” системи захисту.

Процедурнi методи захисту використовують в основному на етапах пе-

рвинної обробки даних i видачi результатiв обробки користувачам.

Програмнi i апаратнi методи захисту використовують на етапi обробки

даних на ЕОМ. Вони забезпечують:

• обслуговування “законних” користувачiв;

• доступ до об’єктiв захисту у вiдповiдностi з встановленими правами

i правилами;

• можливiсть змiни (модифiкацiї) правил взаємодiї мiж користувачами

i об’єктами захисту;

• можливiсть отримання iнформацiї про безпеку об’єктiв захисту.

У всiх випадках вводу методiв захисту повиннi бути розробленi ор-

ганiзацiйнi заходи, якi передбачають функцiонування захисту, зокрема

зберiгання i замiну паролiв (“захист захисту”). В постановках задач синтезу

систем захисту в якостi обмежуючих факторiв i показникiв ефективностi

захисту виступають вартiснi i часовi затрати на розробку i експлуатацiю

методiв захисту, втрати вiд зламування системи захисту, ймовiрнiсть i се-

реднiй час несанкцiонованого доступу до об’єктiв захисту.

Приступаючи до створення системи захисту, необхідно пам’ятати:

• вартість захисту не повинна перевищувати вартості інформації, що

захищається, або суми збитків, до яких може привести несанкціонований

доступ до неї;

• вартість подолання зловмисником встановленого захисту повинна

перевищувати вартість інформації, що захищається, або суму збитків.

Рівень захисту залежить і від наявності кваліфікованого персоналу, який

зможе надалі підтримувати в робочому стані встановлене програмно-

апаратне забезпечення. Чим складніша система захисту, тим більше ресур-

сів (людей, часу, грошей) вона вимагає для свого обслуговування.

Сама собою система безпеки інформаційної системи не приносить при-

бутку, проте її відсутність може бути причиною великих збитків (напри-

клад, втрата конфіденційності внаслідок несанкціонованого доступу до ін-

формації, втрата даних внаслідок спотворення або знищення файлів).

Визначаючи загрози, від яких буде створюватись захист, необхідно бра-

ти до уваги і затрати на його реалізацію. Серед них, наприклад, матеріальні

затрати на придбання обладнання та програмного забезпечення, затрати на

шифрування та дешифрування. Витрати на захист від кожної загрози мають

бути адекватними можливим наслідкам цієї загрози з врахуванням ймовір-

ності їх появи.

92

Вартість засобів захисту від певного виду загроз не повинна перевищу-

вати втрат, до яких може спричинити ця загроза, в тому числі і втрат на

відновлення інформаційної системи.

На нинішній час захист інформації – розвинута галузь науки і техніки,

що пропонує на ринку широкий спектр різноманітних засобів для захисту

даних. Проте жоден з них окремо взятий не в змозі гарантувати адекватну

безпеку інформаційної системи. Надійний захист можливий лише за умови

проведення комплексу взаємодоповнюючих компонентів, а саме:

• нормативно-правові засоби;

• адміністративні заходи;

• спеціальне обладнання та програмне забезпечення.

Можна виділити чотири етапи побудови політики безпеки інформацій-

них систем:

• реєстрація всіх ресурсів, які повинні бути захищені;

• аналіз та створення списків можливих загроз для кожного ресурсу;

• оцінка ймовірності появи кожної загрози;

• прийняття рішень, які дозволять економічно ефективно захистити

інформаційну систему.

Сукупність адміністративних заходів та вибір спеціального обладнання

і програмного забезпечення повинні здійснюватись для конкретної інфор-

маційної системи. Безпеку інформаційної системи не можна купити, її тре-

ба постійно підтримувати: контролювати, модернізувати та оновлювати.

14. Глосарій (30-40 основних понять)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]